MFA funktioniert, indem Benutzer anhand anderer Authentifizierungsfaktoren als Benutzernamen und Kennwörtern
verifiziert werden. Diese Authentifizierungsfaktoren können etwas sein, das der Benutzer weiß (Wissensfaktor),
etwas, das er besitzt (Besitzfaktor) und etwas, das er ist (Vererbungsfaktor).
Wie der Name schon sagt, umfasst der Wissensfaktor Informationen, die nur der befugten
Benutzer kennen würde. Einige gängige Beispiele sind:
Sicherheitsfragen werden in der Regel nicht empfohlen, da Angreifer sie leicht knacken können.
Hier wird die Authentifizierung mit etwas durchgeführt, das der Benutzer besitzt, z. B. einem Mobiltelefon,
einem physischen Token oder einer Smartcard. Dies kann zum Beispiel ein Code sein,
der über eine App auf dem Telefon generiert oder dem Nutzer durch
einen automatischen Anruf übermittelt wird.
Der Vererbungsfaktor ist der sicherste der drei Faktoren und beinhaltet die Überprüfung von
Identitäten mit Hilfe von vererbten biometrischen Mitteln, wie z. B.:
In jüngster Zeit haben auch der Standortfaktor und der Zeitfaktor an Bedeutung gewonnen. Der Standortfaktor
prüft, ob nachfolgende Zugriffsversuche eines Nutzers nicht von zwei völlig unterschiedlichen, unpraktischen
Standorten aus erfolgen. Der Zeitfaktor prüft die Uhrzeit der Zugangsanfrage des Nutzers und fordert ihn mit
zusätzlichen Authentifikatoren heraus, wenn der Zugang zu einer komischen Zeit beantragt wird.
Die Sicherung von Ressourcen mit Hilfe von Passwörtern ist nur das absolute Minimum, um Identitäten zu schützen. Es gibt zahlreiche Angriffe, mit denen ein Hacker Passwörter knacken kann - Brute-Force-Angriffe, Phishing-Angriffe, Wörterbuchangriffe und Web-App-Angriffe -, weshalb es wichtig ist, zusätzliche Authentifizierungsebenen zur Sicherung von Ressourcen zu implementieren.
Benutzer sind zufällig die schwächsten Glieder der Sicherheitskette eines Unternehmens. Sie wählen möglicherweise unwissentlich schwache Passwörter, wiederholen Passwörter für mehrere Ressourcen, speichern Passwörter in aller Öffentlichkeit oder behalten dasselbe Passwort über einen längeren Zeitraum hinweg bei. Die Implementierung von MFA schützt vor diesen Benutzerschwachstellen. Selbst wenn eine unbefugte Person das Kennwort eines Benutzers in Erfahrung bringt, kann sie nicht auf die privilegierten Ressourcen zugreifen, da sie zusätzliche Informationen benötigt, um die nachfolgenden MFA-Methoden auszuführen.
Privilegierte Konten, wie z. B. Admin- oder C-Level Executive-Konten, sind oft anfällig für Angriffe. Wenn ein Angreifer in den Besitz der Anmeldeinformationen eines dieser Konten gelangt, hat er Zugriff auf die wichtigsten Daten und Ressourcen im Netzwerk, und die Folgen könnten irreversibel sein. Um das Risiko zu verringern, müssen Unternehmen ihre risikoreichen Konten mit zusätzlichen Sicherheitsebenen schützen.
Der Einsatz von MFA hilft Unternehmen nicht nur dabei, den Zugriff zu sichern, sondern auch, die gesetzlichen Vorschriften für Daten wie PCI DSS, GDPR, NIST 800-63B, SOX und HIPAA einzuhalten.
Die Zwei-Faktor-Authentifizierung (2FA) ist ziemlich gleichbedeutend mit der MFA. Wie der Name jedoch vermuten lässt, umfasst 2FA insgesamt nur zwei Authentifizierungsfaktoren, während MFA keine Beschränkung hinsichtlich der Anzahl der beteiligten Authentifizierungsfaktoren hat.
MFA ist weiter verbreitet, da sie Ressourcen mit mehreren Authentifizierungsmethoden besser absichert. Für einen legitimen Nutzer kann es jedoch ermüdend sein, seine Identität täglich mit mehreren Authentifizierungsmethoden nachweisen zu müssen. Für eine einfache und intelligente MFA wurden KI und maschinelles Lernen in die MFA integriert, wodurch die adaptive MFA entstanden ist.
Adaptive MFA, auch bekannt als risikobasierte MFA, bietet Nutzern Authentifizierungsfaktoren, die sich
jedes Mal anpassen, wenn sich ein Benutzer anpasst, je nach dem von der KI auf der Grundlage
von Kontextinformationen ermittelten Risikoniveau des Benutzers. Die kontextbezogenen Informationen
umfassen die folgenden:
Die Authentifizierungsfaktoren, die dem Benutzer angezeigt werden, basieren auf der Risikostufe, die anhand der oben genannten Kontextfaktoren berechnet wird. Nehmen wir an, ein Benutzer versucht, sich zu einer unpassenden Zeit an seinem Arbeitsrechner anzumelden, während er im Urlaub ist. Das Tool zur Analyse des Benutzerverhaltens (UBA) erkennt, dass der Ort und die Uhrzeit des Zugriffs des Benutzers unterschiedlich sind, und er wird automatisch aufgefordert, zusätzliche Authentifizierungsfaktoren anzugeben, um seine Identität nachzuweisen.
Befreit Active Directory-Nutzer von langatmigen Helpdesk-Anrufen, da Kennwörter und Konten auch ohne fremde Unterstützung rückgesetzt oder freigeschaltet werden können. Problemlose Kennwortänderung für Active Directory-Nutzer mit der „Kennwort ändern“-Konsole von ADSelfService Plus.
Genießen Sie in nahtlosen Ein-Klick-Zugriff auf mehr als 100 Cloud-Applikationen. Mit Einmalanmeldung für Unternehmen können Nutzer all ihre Cloud-Applikationen mit ihren Active Directory-Anmeldeinformationen abrufen. Dank ADSelfService Plus!
Benachrichtigen Sie Active Directory-Nutzer über bevorstehenden Kennwort-/Kontoablauf durch Zustellung solcher Kennwort-/Kontoablaufbenachrichtigungen per E-Mail.
Synchronisieren Sie Änderungen von Windows Active Directory-Nutzerkennwörtern/-konten automatisch über mehrere Systeme hinweg, einschließlich Office 365, G Suite, IBM iSeries und mehr.
Sorgen Sie mit ADSelfService Plus für starke Kennwörter, die zahlreichen Hackerangriffen standhalten – zwingen Sie Active Directory-Nutzer durch Anzeigen von Kennwortkomplexitätsanforderungen, richtlinienkonforme Kennwörter zu verwenden.
Ein Portal, über das Active Directory-Nutzer ihre Daten auf den neuesten Stand bringen können, das eine Schnellsuche zum Einholen von Informationen über Kollegen mit Suchschlüsseln wie der Telefonnummer des Kollegen bietet.